Sicurezza Informatica - per cripto investitori - Pillole di - CR1PT0
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sommario 1 Prefazione 2 Dispositivi 3 Software 4 Sistemi operativi 5 Protezioni 6 Connessioni 7 Browser 8 Navigazione 9 Wallet 10 Backup 11 Password 12 Attacchi 13 Postfazione 0
Prefazione Questo libro vuole essere uno strumento di spunto per aiutare i cripto investitori nell'arduo compito di tutelare i loro investimenti digitali. I temi trattati necessitano di approfondimenti per essere esplicati in maniera completa. I concetti e i punti di vista narrati vengono esposti in maniera semplificata per essere comprensibili anche ai non tecnici. 1
Dispositivi Per ottenere un alto livello di sicurezza è importante operare da computer. Smartphone e tablet non sono consigliati. Sarebbe ideale dedicare un device solo per questa attività, non metterlo a disposizione di terzi e non lasciarlo mai incustodito. 2
Software Il software open source è più sicuro di quello proprietario perchè il codice può essere visionato da chiunque e questa peculiarità lo rende meno incline a bug e problematiche di sicurezza. Qualsiasi software dovrebbe essere scaricato solo dal sito ufficiale controllandone l'autenticità attraverso l'hash e la firma crittografica. Installare software trovati a caso su internet, con programmi p2p o che sono stati passati dall'amico potrebbe compromettere la sicurezza del dispositivo. 3
Sistemi operativi L'utilizzo di software libero come Linux o B.S.D. riduce notevolmente la superficie d'attacco e conferisce pieno potere sul sistema operativo e sul dispositivo. Usare sistemi chiusi come Windows e macOS non è saggio a causa dei loro perpetui problemi di sicurezza e stabilità. Lo stesso principio vale per iOS e Android. Se si utilizza un sistema vulnerabile, è importante implementare un hardware wallet così che il seed e le chiavi private siano custodite fuori dal sistema. 4
Protezioni Installare antivirus e firewall è fondamentale per difendersi. Se per qualsivoglia motivo si ricade su un software commerciale bisogna rammentare che le versioni free non sono performanti come le versioni complete. La configurazione standard non è sufficiente di questi tempi, perciò configurare tutto in maniera paranoica è un passo necessario. 5
Connessioni Utilizzare T.O.R. aggiunge un layer crittografico alla connessione e non sarà possibile geolocalizzare il dispositivo. La scelta di una V.P.N. è una buona prassi per cifrare ulteriormente il traffico e limitare la localizzazione della connessione. Cambiare i D.N.S. è utile per evitare forme di censura e per aumentare la sicurezza della connessione. 6
Browser Browser a codice pubblico come Firefox, Chromium o Brave aumentano la sicurezza della navigazione in rete. È pericoloso l'utilizzo di browser closed source come Chrome, Opera, Edge e Safari perché questi programmi sono soggetti a un numero maggiore di problemi e bug di sicurezza. 7
Navigazione Durante la navigazione è bene controllare che l'indirizzo del sito sia corretto e che appaia il lucchetto prima della barra dell'indirizzo. Fretta o disattenzione possono far passare inosservato un sito malevolo confondendo una lettera come la l con la i. 8
Wallet L'implementazione di wallet liberi come Metamask ed Electrum danno il pieno controllo sul portafoglio e la reale proprietà sulle cripto valute. I wallet con codice proprietario sono da considerarsi più rischiosi e meno sicuri. Lasciare i propri asset sugli exchange significa non esserne il proprietario. 9
Backup I file importanti contenenti il seed e le chiavi private dovrebbero risiedere solo dentro a contenitori o dispositivi cifrati. La ridondanza è importante, per cui creare copie dei backup e dislocarle in aree geografiche differenti è salutare. Scrivere i codici su carta o archiviarli su una memoria di massa non crittografata crea delle vulnerabilità di sicurezza. 10
Password Le password necessitano di un'alta entropia e non devono avere inerenze con la vita privata, il lavoro o le passioni. Crea codici con una logaritmica mnemonica così che si possano ricordare come una poesia e non ci sia la necessità di scriverli. Una buona password dovrebbe contenere almeno 10 caratteri tra cui lettere minuscole, maiuscole, numeri e caratteri speciali. 11
Attacchi Esistono vari tipi di attacchi, ma uno di quelli più efficienti è l'ingegneria sociale. Per contrastarla è bene non fidarsi di nessuno ed evitare la divulgazione di informazioni personali come le routine, i software, gli investimenti, i viaggi e tutti quei dati sensibili che potrebbero essere utilizzati per creare un attacco mirato col fine di compromettere i devices utilizzati. 12
Postfazione Le impressioni e i giudizi riguardanti dispositivi, metodologie e software esposti in questo libro provengono dai test eseguiti nei laboratori CR1PT0 e dall'esperienza del suo C.E.O. nelle forze armate e dell'ordine. La documentazione degli argomenti trattati è pubblica e a disposizione di chiunque. 13
CR1PT0.COM Pillole di sicurezza informatica per cripto investitori © 2022 CR1PT0 ® rilasciato con licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 4.0 - Internazionale
"Se possiedi le chiavi private, possiedi le criptovalute." C.E.O. CR1PT0
Puoi anche leggere